Falso site do Claude Code serviu trojan — detectado pelo Windows Defender como Trojan:Win32/Kepavll!rfn

Um usuário do Reddit no r/ClaudeAI relatou que o primeiro resultado de busca no Google por "Claude Code" era um site falso com o mesmo design visual do site oficial da Anthropic. Após baixar e executar um comando de instalação do PowerShell, o Windows Defender detectou o payload como Trojan:Win32/Kepavll!rfn.
O que aconteceu
- O usuário, que está online desde 1996 e trabalha principalmente no macOS, precisava usar o Claude Code em um PC Windows raramente usado.
- Clicou no primeiro resultado do Google para "Claude Code" — o site parecia idêntico ao oficial.
- Executou o comando de instalação do PowerShell (semelhante ao padrão legítimo
iex (irm <url>)) sem verificar a URL. - O Windows Defender imediatamente sinalizou o download como
Trojan:Win32/Kepavll!rfn.
Como evitar isso
- Sempre verifique o domínio: os downloads oficiais do Claude Code estão em
docs.anthropic.comou no repositório oficial do GitHub, não em um site falso. - No Windows, use
winget install ClaudeCodeou baixe o MSI diretamente da fonte oficial. - Nunca execute
iex (irm ...)de um resultado de busca — verifique manualmente a URL antes de colar no PowerShell.
📖 Leia a fonte completa: r/ClaudeAI
👀 See Also

Axios 1.14.1 comprometido com malware, mira fluxos de trabalho de desenvolvimento assistido por IA
A versão 1.14.1 do Axios foi comprometida em um ataque à cadeia de suprimentos que silenciosamente incorpora [email protected], um dropper de RAT ofuscado. Desenvolvedores que usam assistentes de codificação com IA, como o Claude, devem verificar imediatamente seus arquivos de bloqueio e máquinas em busca de infecção.

O Ataque FlyTrap Usa Guarda-Chuvas Adversariais para Comprometer Drones Autônomos Baseados em Câmera
Pesquisadores da UC Irvine desenvolveram o FlyTrap, uma estrutura de ataque físico que utiliza guarda-chuvas pintados para explorar vulnerabilidades em sistemas autônomos de rastreamento de alvos baseados em câmera. O ataque reduz as distâncias de rastreamento para níveis perigosos, permitindo captura de drones, ataques a sensores ou colisões físicas.

LiteLLM v1.82.8 Comprometido Usa Arquivo .pth para Execução Persistente
A versão 1.82.8 do LiteLLM foi comprometida no PyPI e inclui um arquivo .pth que executa código arbitrário em cada inicialização do processo Python, não apenas quando a biblioteca é importada. A carga útil é executada mesmo se o LiteLLM estiver instalado como uma dependência transitiva e nunca for usado diretamente.

Cinco Passos Essenciais de Segurança para Instâncias OpenClaw
Uma postagem no Reddit alerta que executar o OpenClaw com configurações padrão cria riscos significativos de segurança e descreve cinco ações imediatas: alterar a porta padrão, usar o Tailscale para acesso privado, configurar um firewall, criar contas separadas para o agente e verificar as habilidades antes da instalação.